Share
Beitragsbild zu Flexibel und sicher in die Arbeit der Zukunft

Flexibel und sicher in die Arbeit der Zukunft

Automatisierte Identity Management Lösungen bereichern das Homeoffice

Inmitten einer weltweiten Pandemie, in der Kontaktbeschränkungen als das beste Gegenmittel gelten, verändern sich nicht nur gesellschaftliche Umgangsformen des privaten Bereichs, sondern auch das tägliche Miteinander im Arbeitssektor. Statt persönlicher Gespräche und des festen Platzes in den Büroräumlichkeiten bekommen Online-Meetings und Remote-Work mittels Laptop in den eigenen vier Wänden schlagartig einen bedeutenden Stellenwert. Anfang des Jahres 2021 arbeiten rund 24 Prozent der Erwerbstätigen in Deutschland ausschließlich oder überwiegend im Homeoffice. Damit liegt der Wert wieder ähnlich hoch wie zu Beginn des ersten Lockdowns von 2020 und untermauert den nachhaltigen Erfolg dieses Konzepts bei den Beschäftigten.[1] Doch eine solche Verlagerung der Berufswelt verursacht zwangsläufig auch einen höheren Bedarf an soliden IT-Infrastrukturen. Dadurch, dass mehr Angestellte eines Unternehmens über mobile Endgeräte und Remote-Zugriffe arbeiten, kommt es zu einer weiträumigeren Rechtevergabe, um einen möglichst barrierefreien Berufsalltag zu ermöglichen. Dies geschieht jedoch oftmals im Ad-hoc-Verfahren, wodurch es nicht selten zur Vergabe von Berechtigungen kommt, die sich als unbrauchbar für den jeweiligen Mitarbeiter herausstellen. Daraus entstehende Sicherheitslücken lassen sich beispielsweise durch die Anwendung von Identity Management Lösungen vermeiden.

Beschleunigter Wandel

Innerhalb des Landes treibt die aktuelle Situation die Digitalisierung in hohem Tempo voran – in einer Geschwindigkeit, hinter der die IT-Dienstleister in Deutschland häufig hinterherlaufen. Aufgrund des akut hohen Bedarfs an Homeoffice-Berechtigungen blieb die Sicherheit der schutzbedürftigen Daten hier und da auf der Strecke. Gerade vor diesem Hintergrund nimmt die Etablierung klarer Zuordnungen von Berechtigungen in der nahen Zukunft eine immens wichtige Rolle ein. Denn auch nach Bewältigung der aktuellen Ausnahmesituation sprechen sich immer mehr Beschäftigte für eine Beibehaltung flexibler Regeln im Umgang mit dem Homeoffice aus. Auch Arbeitgeber bereiten sich auf eine Umstrukturierung des Arbeitsmarktes nach der Krise vor, wie eine Studie der IW Köln zum Büroflächenabbau mit 1.200 Unternehmen zeigt. Rund 41,1 Prozent der Teilnehmenden mit mehr als 250 Mitarbeitern streben demnach eine Umgestaltung der Büroflächen an und ein Drittel aller Befragten zeigte sich offen gegenüber gelockerten Homeoffice-Regelungen in der Zukunft.[2] Demzufolge verändert die aktuelle Situation den Arbeitsmarkt nachhaltig, was einen ebenso fortwährenden Plan für den sicheren Schreibtisch der Zukunft voraussetzt – egal ob für das Büro oder die eigenen vier Wände. Denn die Gefahr, wirtschaftliche Schäden durch tückische Schadprogramme wie die immer vermehrt auftretende Ransomware davonzutragen, erweist sich als allgegenwertig.

Lücken im System

User-Identitäten zeigen sich im Berechtigungsdschungel großer Unternehmen oft als nicht klar erkenntlich und ihre Kontrolle erschwert sich. Schadprogramme können so leichter unbemerkt in bestehende und scheinbar sichere Systeme eindringen. Um dem vorzubeugen, gilt es aus IT-Sicht und ebenfalls aus der Perspektive der Mitarbeiter einiges zu beachten. Die heimischen Netzwerke erweisen sich oftmals als vergleichsweise unsicher gegenüber dem geschlossenen Unternehmensnetzwerk. Für Cyberkriminelle, die sich gezielt potenziell angreifbare Opfer aussuchen, um diese mit individuellen sowie täuschend echt wirkenden Nachrichten oder Angeboten in die Falle zu locken, bieten sie eine größere Angriffsfläche. Da das Homeoffice keine Abstimmungsmöglichkeiten mit den Kollegen bereithält, kann eine unvorsichtige Bearbeitung solcher E-Mails schwerwiegende Folgen nach sich ziehen. Zur Vorsorge gegen derartige Angriffe bieten Firewalls wie Anti-Viren-Lösungen einen zuverlässigen Schutz im IT-Bereich. Diese Maßnahmen unterliegen allerdings keinerlei Kontrolle, wenn Beschäftigte den eigenen Laptop für die Arbeit verwenden. Für diesen Fall bietet sich als Lösung die Anwendung des Zero-Trust-Prinzips an, durch dessen gesonderten Netzwerkzugang jeder Schritt eines jeden Mitarbeiters innerhalb sowie außerhalb des Unternehmensstandortes einer scharfen Kontrolle unterliegt. Dabei erhält ein Angestellter ausschließlich Zugang zu den Ressourcen für die eigenen Tätigkeitsfelder.

Ordnung im Datendschungel

Ansätze wie das Zero-Trust-Prinzip greifen nur dann, wenn Rollen innerhalb eines Betriebes einer klaren Definition unterliegen. Rollenbasiertes Rechtemanagement übernimmt dabei eine wichtige Organisationsaufgabe, die sowohl den Grundstein für ein sicheres Arbeiten im Homeoffice legt als auch eine Schnittstelle zwischen den Geschäftsprozessen und der IT bildet. Um auf den jeweiligen Nutzer des Netzwerks zugeschnittene Berechtigungen erteilen zu können, braucht es zunächst eine grundlegende Datenreinigung – im Fachjargon „Data Cleansing“ genannt. Inkorrekte sowie veraltete Informationen sorgen für undurchsichtige Profile, verschwenden IT-Ressourcen und erschweren die Verteilung von Berechtigungen. Identity Management Software hält Daten automatisch aktuell, bereinigt so den Pool an Informationen und bietet eine zentrale Sicht auf Berechtigungen. Dadurch lassen sich schneller blinde Flecken wie beispielsweise unbenutzte Accounts, die sich zu einem Sicherheitsrisiko entwickeln können, erkennen. Zusätzlich erweist sich die Automatisierung des Rollenmanagements als großer Vorteil für Unternehmen, da der Administrationsaufwand im IT-Sektor deutlich sinkt, was für monetäre Einsparungen sorgt. Damit sich Rollenvergaben zu jeder Zeit den aktuellen Gegebenheiten und dem Personal anpassen lassen, sollte das Berechtigungsmanagement dabei den gesamten „Process-Lifecycle“ berücksichtigen. So automatisiert und übersichtlich umfasst die Zugriffsverteilung jegliche relevanten Informationen und kann ortsungebunden ihren Einsatz finden.

Selbst ist der Mitarbeiter

Wenn die Rolle passt und die dazugehörigen Berechtigungen eine passgenaue Struktur für den Arbeitsalltag bilden, steht einem reibungslosen Homeoffice-Tag im Grunde nichts mehr im Weg. Zuhause konfrontiert der Alltag die Mitarbeiter jedoch mit den unterschiedlichsten Schwierigkeiten, mit denen sie bis zum jetzigen Zeitpunkt allein zurechtkommen mussten. Problemlösungen stehen zu oft erst am Ende eines langwierigen und umständlichen Prozesses aus Nachfragen und Missverständnissen. Um das zu vermeiden, bietet sich ein automatisierter Self-Service für IT-Fragen an. Durch einen Shop für Berechtigungen können sich die Beschäftigten hier – ohne die Hilfe der Kollegen aus der IT – einfach selbst helfen. Ein übersichtlicher Katalog hält mehrere Lösungsansätze parat, richtet sich auf das Zuständigkeitsspektrum des jeweiligen Mitarbeiters aus und schafft bei den unterschiedlichsten Problemen Abhilfe. Unternehmen sowie Mitarbeiter profitieren von diesem Service, indem ihnen eine größere Unabhängigkeit zugutekommt. Ortsungebundenem Arbeiten verleiht eine derartige Dienstleistung weitaus mehr Flexibilität und ermöglicht eine effizientere sowie angenehmere Arbeitskultur. Eingebettet in ein umfassendes Identity Management System, schließen sich mögliche Sicherheitslecks, die Mitarbeiterzufriedenheit steigert sich und eine Verringerung des Aufwands für IT-Dienstleister sorgt für Entlastung. Zukünftig könnte dieses Modell vermehrt Anwendung in allen Beschäftigungsfeldern finden und vielleicht auch den letzten Homeoffice-Gegner eines Besseren belehren.

Weitere Informationen finden Sie unter www.cognitum-software.com.

Autor Sven Moog

Seit August 2020 ist Sven Moog Geschäftsführer der jungen COGNITUM Software Team GmbH mit Sitz in Wolfsburg. Zuvor gründete er im Jahr 2000 die ITConcepts Unternehmensgruppe, welche er zwanzig Jahre lang erfolgreich leitete. Erste Berührungspunkte mit dem Bereich IT-Automatisierung sammelte Moog bei CompuNet und Boole & Babbage. Aus diesen Stationen entstammt seine langjährige Erfahrung in den Bereichen Identity Management, IT-Security und Datenschutzanforderungen. Über seine gesamte unternehmerische Laufbahn hinweg lag Moogs Fokus auf technologischen Innovationen, die er mit der COGNITUM Software Team GmbH weiter forciert, um Identity Management für jedes Unternehmen einfach und schnell umsetzbar zu gestalten.

[1] Erwerbstätigkeitbefragung Hans Böckler Stiftung: https://www.boeckler.de/de/pressemitteilungen-2675-deutlicher-anstieg-30681.htm

[2] https://www.iwkoeln.de/fileadmin/user_upload/Studien/Kurzberichte/PDF/2021/IW-Kurzbericht_2021-Bueroflaechenabbau.pdf

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden